Lier Talend Administration Center à un fournisseur d'identité - 7.3

Guide d'installation de Talend Real-Time Big Data Platform pour Windows

EnrichVersion
7.3
EnrichProdName
Talend Real-Time Big Data Platform
task
Installation et mise à niveau
EnrichPlatform
Studio Talend
Talend Activity Monitoring Console
Talend Administration Center
Talend Artifact Repository
Talend CommandLine
Talend Data Preparation
Talend Data Stewardship
Talend DQ Portal
Talend ESB
Talend Identity and Access Management
Talend Installer
Talend JobServer
Talend Log Server
Talend Repository Manager
Talend Runtime
Talend SAP RFC Server

Procédure

  1. Connectez-vous à Talend Administration Center.
  2. Si le SSO n'a pas été précédemment activé, sélectionnez true dans le champ Use SSO Login.
  3. Cliquez sur Launch Upload dans le champ IDP metadata et chargez le fichier de métadonnées de l'IdP (fournisseur d'identité) que vous avez téléchargé précédemment depuis votre Fournisseur d'identité (IdP).
  4. Dans le champ Service Provider Entity ID saisissez l'identifiant de l'Entité de votre Fournisseur de service (disponible dans la configuration du Fournisseur d'identité).
    Par exemple, http://<host>:<port>/org.talend.administrator/ssologin pour Okta at ADFS ou <Connection ID> pour PingFederate.
  5. Cliquez sur Launch Upload dans le champ IDP Authentication Plugin et chargez le fichier de métadonnées précédemment téléchargé depuis le système Identity Provider.

    Les fichiers Jar fournis par Talend se trouvent dans le répertoire <TomcatPath>/webapps/org.talend.administrator/idp/plugins.

    Il est possible de réécrire le code d'authentification, si nécessaire.

    Le champ Identity Provider System change automatiquement selon votre système fournisseur d'identité.

  6. Cliquez sur Identity Provider Configuration et renseignez les informations requises.
    PingFederate
    • PingFederate SSO URL : https://win-350n8gtg2af:9031/idp/startSSO.ping?PartnerSpld=TAC701
    • Basic Adapter Instance ID : BasicAdapter
    Okta
    • Okta Organization URL : https://dev-515956.oktapreview.com
    • Okta Embedded URL : https://dev-515956.oktapreview.com/home/talenddev515956_talendadministrationcenter_1/0oacvlcac5j52hFhP0h7/alncvlmpk1VXbYAGu0h7

    AD FS 2

    • Adfs SSO Url : https://<host>/adfs/ls
    • Adfs Basic Auth Path : auth/basic
    • Adfs SP Entity Id : https://<host>:<port>/org.talend.administrator/ssologin
    AD FS 3
    • Adfs 3 SP Entity Id : https://<host>:<port>/org.talend.administrator/ssologin
    • Adfs 2 SSO Url : https://<host>/adfs/ls
  7. Définissez le champ Use Role Mapping à true pour faire correspondre les types de projet et rôles utilisateur des applications avec ceux définis dans le fournisseur d'identité.
    Une fois les rôles et types de projet définis côté fournisseur d'identité, vous ne pourrez pas les modifier depuis Talend Administration Center.
  8. Cliquez sur Mapping Configuration et renseignez les champs des types de rôles/projets avec les attributs SAML correspondants précédemment configurés dans le système fournisseur d'identité.
    Exemples de types de projets :
    • MDM = MDM
    • DI = DI
    • DM = DM
    • NPA = NPA

    Exemples de rôles :

    • Rôles de Talend Administration Center
      • Administrator = tac_admin
      • Operation Manager = tac_om

      Configurer les rôles dans Talend Administration Center est obligatoire.

    • Rôles de Talend Data Preparation
      • Administrator = dp_admin
      • Data Preparator = dp_dp
    • Rôles de Talend Data Stewardship
      • Data Steward = tds_ds

    Les types de rôles et projets configurés dans le fournisseur d'identité écrasent les rôles configurés dans Talend Administration Center.

    Les types de rôles et projets configurés dans le fournisseur d'identité écrasent les rôles configurés dans Talend Administration Center lors de la connexion de l'utilisateur.

    Si votre entreprise n'accepte pas les attributs personnalisés dans le jeton SAML :

    1. Sélectionnez Show Advanced Configuration dans l'assistant et, dans le champ Path to Value, saisir l'expression XPath pour cibler la valeur SAML et mapper l'objet Talend Administration Center correspondant (Project Types, Roles, Email, First Name, Last Name).

      Par exemple, l'expression XPath pour le type de projet DI : /saml2p:Response/saml2:Assertion/saml2:AttributeStatement/saml2:Attribute[@Name='tac.projectType']/saml2:AttributeValue/text()

    2. Définissez le champ Use Role Mapping à false.

      Dans ce cas, vous ne pouvez créer manuellement les utilisateurs, mais le type d'utilisateur et ses rôles peuvent être modifiés plus tard dans Talend Administration Center.

      Lorsqu'un utilisateur se connecte pour la première fois, son type est No Project access.

    Le délai avant suspension de la connexion est configuré à 120 secondes par défaut. Vous pouvez modifier cette valeur en ajoutant le paramètre sso.config.clientLoginTimeout avec la durée voulue dans le fichier <ApplicationPath>/WEB-INF/classes/configuration.properties.

Résultats

Vous pouvez vous connecter à Talend Administration Center via votre fournisseur d'identité.